安全研究

安全漏洞
Lotus Notes协议验证远程缓冲区溢出漏洞

发布日期:2003-03-13
更新日期:2003-03-18

受影响系统:
Lotus Domino 4.6.1
    - Microsoft Windows NT 4.0
不受影响系统:
Lotus Domino 5.0.12
描述:
BUGTRAQ  ID: 7037
CVE(CAN) ID: CVE-2003-0122

Lotus Notes和Domino服务器支持私有协议称为NotesRPC。一般称以Notes协议命名,这个协议绑定在TCP 1352口,但也可以使用NetBIOS、Netware SPX、Banyan Vines和modem拨号来传输。

Lotus在处理验证过程中存在漏洞,远程攻击者利用这个漏洞进行缓冲区溢出攻击,可能以WEB进程权限在系统上执行任意指令。

当Notes客户端连接服务器的时候,会与服务器建立会话以进行验证,验证包括客户端和服务器端一系列挑战交换。未授权客户端在交换阶段可以提交恶意数据而在Notes服务器端上触发缓冲区溢出。

在NotesRPC验证过程中,客户端发送辨别名(distinguished name (DN))服务器端,辨别名是类似"CN=John Smith/O=Acme/C=US"的字符串,DN字符串前缀是一个16bit长的字段,外部数据包结构包含一个头部字段提供DN字段长度的参考(前缀长度加上DN自身的长度)。

如果外部头结构中的指定的长度小于或等于DN字段中的长度,会由于数据偏移量算法的错误导致发生基于堆的破坏(如把65534字节拷贝到Notes堆中)。

<*来源:Rapid7 Security Advisories (advisory@rapid7.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104757319829443&w=2
*>

建议:
厂商补丁:

Lotus
-----
运行R5.0.11及之前版本的用户建议升级到R5.0.12和R6.0,由于R6.0 Gold存在其他漏洞,建议用户升级到2003-02之后发布的R6.0.1版本。

Domino incremental installers可从如下地址获得:

http://www14.software.ibm.com/webapp/download/search.jsp?go=y&rs=ESD-DMNTSRVRi&sb=r

浏览次数:4843
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障